CN1670746B - Register control method - Google Patents
Register control method Download PDFInfo
- Publication number
- CN1670746B CN1670746B CN2005100554268A CN200510055426A CN1670746B CN 1670746 B CN1670746 B CN 1670746B CN 2005100554268 A CN2005100554268 A CN 2005100554268A CN 200510055426 A CN200510055426 A CN 200510055426A CN 1670746 B CN1670746 B CN 1670746B
- Authority
- CN
- China
- Prior art keywords
- anonymous
- mentioned
- personal data
- individual
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及处理电子化的个人信息、医疗信息、公文等具有高隐秘性的数据的数据库系统。在以访问控制为主体的现有技术中,信息主体(个人)不能把握个人信息的使用状况。另外,在加密存储数据的现有技术中,在要使用个人数据的任何场合下都需要解密密钥,而如果一次被解密,就不能保护个人数据。本发明,构成这样的系统:通过匿名ID收集购买历史,并且在将匿名ID与个人ID附加关联的操作中,必需会员卡或者代理服务器的应答。另外,个人数据本身无需加密,而是将个人ID和匿名ID作为关键字以普通语句进行存储,匿名ID在服务器侧每当与个人ID附加关联时被更新。此时,也一并更新变为已经蓄积的购买历史的收集关键字的匿名ID。
The present invention relates to a database system for processing electronic personal information, medical information, official documents and other highly confidential data. In the prior art that mainly focuses on access control, the information subject (individual) cannot grasp the use status of personal information. In addition, in the prior art of encrypting stored data, a decryption key is required in any occasion where personal data is to be used, and personal data cannot be protected if it is decrypted once. The present invention constitutes a system that collects purchase history by anonymous ID, and requires a response from a membership card or a proxy server in the operation of associating the anonymous ID with the personal ID. In addition, the personal data itself does not need to be encrypted, but the personal ID and the anonymous ID are stored as keywords in ordinary sentences, and the anonymous ID is updated every time it is associated with the personal ID on the server side. At this time, the anonymized IDs of the collected keywords that become the accumulated purchase histories are also updated together.
Description
技术领域 technical field
本发明涉及处理电子化的个人信息、医疗信息、公文等隐秘性高的数据的数据库系统。The present invention relates to a database system for processing highly confidential data such as electronic personal information, medical information, and official documents.
背景技术 Background technique
在OECD(Organization for Economic Co-operation and Development)于1980年采用的劝告“OECD RECOMMENDATION CONCERNING ANDGUIDELINES GOVERNING THE PROTECTION OF PRIVACY ANDTRANSBORDER FLOWS OF PERSONAL DATA”中,公开了涉及隐私保护的8原则。OECD的8原则,对于目的明确化、使用限制、收集限制、数据内容、安全保护、公开、个人参加、责任等各个事项,制定了企业等个人信息管理工作者应该遵守的原则。OECD的各个加盟国,朝着隐私保护和个人信息保护,在沿袭8原则的形式下,推进了国内法、指南等的制度完整,结果,迫使管理个人信息的企业要适应这样的制度。在企业内部产生了各种新业务,所以需要为此新业务投入人力和财力的成本。In the advice "OECD RECOMMENDATION CONCERNING AND GUIDELINES GOVERNING THE PROTECTION OF PRIVACY ANDTRANSBORDER FLOWS OF PERSONAL DATA" adopted by the OECD (Organization for Economic Co-operation and Development) in 1980, 8 principles related to privacy protection are disclosed. The 8 principles of the OECD set out the principles that personal information managers such as companies should abide by in terms of purpose clarification, usage restrictions, collection restrictions, data content, security protection, disclosure, personal participation, and responsibility. Each member country of the OECD has promoted the integrity of the system of domestic laws and guidelines in the form of following the 8 principles towards privacy protection and personal information protection. As a result, companies that manage personal information are forced to adapt to such a system. Various new businesses are generated within the enterprise, so human and financial costs need to be invested in this new business.
另外,由于计算机网络的出现,使得在电子形式下交换大量个人信息变得容易,因此一旦发生个人信息泄漏事故,其危害有可能波及到很大范围。并且,伴随网络的发展,也使得对信息泄漏事故的损害赔偿形式下的诉讼风险进一步加大。另外,在关于隐私的意识不断提高的今天,企业不仅对于个人信息的管理负有法律责任,也负有道德方面的责任,意料不到的个人信息泄漏的危险性,也会以信誉度降低的风险的原因这样的形式来被认识。即,为了回避这些风险,很多企业不得不加大适当管理个人信息的成本。已知的一种个人信息管理系统(以下,称为现有技术1)是,作为支撑与个人信息管理相关的业务的系统,特别具备了用于电子形式的个人信息的、基于使用承诺的访问控制功能。关于现有技术1,例如在http://www-6.ibm.com/jp/software/tivoli/products/privacy.html中有说明。In addition, due to the emergence of computer networks, it is easy to exchange a large amount of personal information in electronic form, so once a personal information leakage accident occurs, the harm may spread to a wide range. Moreover, with the development of the Internet, the risk of litigation in the form of damages for information leakage accidents has further increased. In addition, as awareness of privacy continues to increase today, companies not only have legal responsibilities for the management of personal information, but also have moral responsibilities. The danger of unexpected personal information leakage will also be reduced by reputation. The causes of risk come to be known in such a form. That is, in order to avoid these risks, many companies have to increase the cost of properly managing personal information. A known personal information management system (hereinafter, referred to as prior art 1) is a system that supports business related to personal information management, and is particularly equipped with access based on usage commitments for electronic personal information control function.
现有技术1,公开了一种具有使用目的和收集数据项目等的个人信息管理方针,具备记录消费者、用户等个人信息的提供者对个人信息管理方针的使用承诺的功能。另外,还具备限定适当的用户使用企业内的个人信息访问控制的功能。基于使用承诺的访问控制,是基于计算机执行的程序的权限来实现的。在现有技术1中,还具备了记录哪个用户在什么使用目的下访问个人信息的功能。
另外,作为对个人信息中的所谓的“敏感信息”“sensitive data”进行匿名管理的周知的方法,有用于管理医疗信息的系统(以下,称为现有技术2)。例如,在特开2001-357130号公报中有关于现有技术2的说明。现有技术2,将加密的姓名、住址、出生年月日等个人识别信息和个人识别信息以外的遗传基因信息等疾患信息进行分离,并且利用不同的关键字对其进行加密,并将这些解密关键字存储在IC卡等记录媒体上。这样,IC卡的持有者可以控制对个人识别信息和疾患信息的使用。另外,系统分配将个人识别信息和疾患信息附加关联的管理符号。通过使用该管理符号,无需使用个人识别信息就可以使用匿名的疾患信息。In addition, as a well-known method of anonymously managing so-called "sensitive information" "sensitive data" in personal information, there is a system for managing medical information (hereinafter referred to as prior art 2). For example, JP-A-2001-357130 describes the prior art 2. Prior art 2, separate encrypted personal identification information such as name, address, date of birth, and disease information such as genetic information other than personal identification information, encrypt them with different keywords, and decrypt them The keyword is stored on a recording medium such as an IC card. In this way, the holder of the IC card can control the use of personal identification information and disease information. In addition, the system assigns a management symbol for linking personal identification information and disease information. By using this regulatory symbol, anonymous disease information can be used without using personally identifiable information.
基于OECD的8原则的各国保护法、指南,在个人信息管理方针中明确记录了使用目的,并且将从信息提供者中获取使用承诺的事件作为必要条件。现有技术1虽然实现了对基于使用承诺的蓄积个人信息的访问控制,但是还具有不能从信息提供者中确定个人信息的使用状况的问题。在将使用个人信息的业务委托给外部的情况下也同样,现有技术1没有提供委托企业管理受委托企业的信息使用状况的方法。The protection laws and guidelines of each country based on the 8 principles of the OECD clearly record the purpose of use in the personal information management policy, and the event of obtaining a promise of use from the information provider is a necessary condition.
现有技术2,具有也限制无需疾患信息的个人识别信息的使用的问题。在现有技术2中,虽然疾患信息也可以不加密,但是为了确保匿名性而必须将个人识别信息加密保存。因此,个人识别信息的解密则必需存储在IC卡等中的解密关键字。另外,在现有技术2中,将个人识别信息和疾患信息附加关联的管理符号,是没有加密的普通语句,一次被付与的管理符号不会被变更。因此,如果系统使用者一次得到了被解密过的个人识别信息,则以后就可以自由地将疾患信息和已经得到的个人识别信息关联起来,而无需对匿名性的顾虑。Conventional technology 2 has a problem of restricting the use of personal identification information that does not require disease information. In prior art 2, disease information does not need to be encrypted, but personal identification information must be stored encrypted in order to ensure anonymity. Therefore, decryption of personal identification information requires a decryption key stored in an IC card or the like. In addition, in prior art 2, the management code associated with the personal identification information and disease information is an ordinary sentence without encryption, and the management code given once will not be changed. Therefore, if the system user obtains the decrypted personal identification information once, he can freely associate disease information with the obtained personal identification information without worrying about anonymity.
现有技术2的这些问题,是由于不符合适用领域的结构原理本身造成的。例如,在小卖店的顾客信息的管理中使用现有技术2的情况下,虽然考虑到将购买历史作为疾患信息来对待,但是,在呼叫中心等顾客窗口,为了对照身份而仅参照个人识别信息的用途中则不能使用。These problems of the prior art 2 are caused by the structural principle itself that does not conform to the applicable field. For example, when conventional technology 2 is used in the management of customer information in a retail store, although it is considered that the purchase history is treated as disease information, at the customer window such as a call center, only personal identification is referred to in order to compare identities. It cannot be used for the purpose of the information.
发明内容 Contents of the invention
本发明,具有一种方法,其执行从客户端接收一个以上由根据用于识别特定个人的个人ID作为关键字的HASH函数生成的匿名ID、一个以上的个人数据使用许可条件组成的匿名管理用数据的处理,接下来,判断上述接收到的匿名ID是否与服务器存储的匿名ID冲突,并执行将判断结果发送到客户端中的处理,接下来,在没有冲突的情况下执行将管理用匿名数据存储到数据库中的处理,接下来,进行用上述接收到的匿名ID替换由与上述接收到的匿名ID相同的个人ID生成的数据库中的匿名ID的处理。In the present invention, there is a method of receiving from the client more than one anonymous management ID consisting of an anonymous ID generated by a HASH function based on a personal ID used to identify a specific individual as a key, and one or more personal data usage permission conditions. Data processing, next, judge whether the anonymous ID received above conflicts with the anonymous ID stored in the server, and execute the process of sending the judgment result to the client, and then execute the anonymous ID for management if there is no conflict. The process of storing the data in the database is followed by a process of replacing the anonymous ID in the database generated from the same personal ID as the received anonymous ID with the above-mentioned received anonymous ID.
另外,具有一种方法,其从客户端接收匿名ID,接下来,将匿名ID作为关键字,蓄积可以通过对照个人数据来识别特定个人的电子数据。Also, there is a method of receiving an anonymous ID from a client, and then using the anonymous ID as a key to accumulate electronic data that can identify a specific individual by comparing the personal data.
进而,上述个人数据使用许可条件,在个人数据管理服务器对发送了上述存储的匿名ID的客户端进行请求的时候,可以控制是否可以接收上述存储的个人ID。Furthermore, the above-mentioned personal data use permission conditions can control whether the above-mentioned stored personal ID can be received when the personal data management server makes a request to the client that sent the above-mentioned stored anonymous ID.
这样,就可以构成一种系统,其可以在匿名形式下管理个人数据,在将个人数据附加关联后利用之际,个人数据管理服务器向客户端请求许可。因此,可以克服现有技术1的问题。In this way, it is possible to configure a system that can manage personal data in an anonymous form, and the personal data management server requests permission from the client when the personal data is associated and used. Therefore, the problems of
另外,因为在本发明中形成通过匿名ID切断个人数据间的关联性的机制,所以,为了保护个人信息,而不必将存储的个人数据加密。由此,可以克服现有技术2的问题。In addition, since the present invention forms a mechanism to cut off the relationship between personal data by anonymous ID, it is not necessary to encrypt stored personal data in order to protect personal information. Thereby, the problem of prior art 2 can be overcome.
在本发明中,因为购买历史是通过匿名ID来收集,并且在将匿名ID与个人ID附加关联的操作中必须要有会员卡或者代理服务器的应答,所以,可以在系统外部记录名册控制种类的个人数据使用的实绩。这样,用户可以按照个人信息管理工作者授予的使用承诺,确认是否正确使用了个人数据。In the present invention, since the purchase history is collected through the anonymous ID, and the operation of associating the anonymous ID with the personal ID must have the response of the membership card or the proxy server, it is possible to record the type of list control outside the system. The actual use of personal data. In this way, the user can confirm whether the personal data is being used correctly in accordance with the use promise granted by the personal information management worker.
进而,在本发明中,个人数据本体没有被加密而以普通语句被存储,并且,匿名ID在服务器侧每次与个人ID被附加关联时被更新,变为蓄积的购买历史的收集关键字的匿名ID也一并被更新。为此,并不限于名册控制,也可以提供在允许访问控制的范围内自由使用将个人ID和匿名ID各自作为关键字的数据的通融性,同时可以收到防止擅自的在目的外使用个人数据的效果。Furthermore, in the present invention, the main body of personal data is not encrypted but is stored in ordinary sentences, and the anonymous ID is updated every time it is associated with the personal ID on the server side, and becomes the collection keyword of the accumulated purchase history. The anonymous ID is also updated. For this purpose, it is not limited to list control, but also provides flexibility to freely use data using personal ID and anonymous ID as keywords within the scope of permitted access control, and at the same time, it is possible to prevent unauthorized use of personal data for other purposes. Effect.
附图说明 Description of drawings
图1是本发明的基本结构;Fig. 1 is basic structure of the present invention;
图2是本发明的第一实施方式;Fig. 2 is the first embodiment of the present invention;
图3是第一实施方式的输入数据、内部数据;Fig. 3 is input data, internal data of the first embodiment;
图4是第一实施方式的输出数据;Fig. 4 is the output data of the first embodiment;
图5是会员卡将匿名ID登录在系统中的处理;Figure 5 is the process of logging the anonymous ID into the system with the membership card;
图6是使用匿名ID的积分计算处理;Figure 6 is the point calculation process using anonymous ID;
图7是购买倾向分析方法使用的连接数据的生成处理;Fig. 7 is the generation process of the connection data used by the purchase propensity analysis method;
图8是本发明的第二实施方式;Fig. 8 is the second embodiment of the present invention;
图9是第二实施方式使用的内部数据;Fig. 9 is the internal data used in the second embodiment;
图10是本发明的基本结构的代替方案;Fig. 10 is an alternative scheme of the basic structure of the present invention;
图11是本发明的第三实施方式;Fig. 11 is the third embodiment of the present invention;
图12是本发明的第三实施方式的内部数据;Fig. 12 is the internal data of the third embodiment of the present invention;
图13是表示使用管理卡、更新匿名ID对应数据和从分割存储的个人数据库中抽取数据的顺序;Fig. 13 shows the order of using the management card, updating the data corresponding to the anonymous ID and extracting the data from the personal database stored separately;
图14是会员卡从服务器中获取匿名ID的复制之际的顺序。Fig. 14 is the sequence when the membership card acquires a copy of the anonymous ID from the server.
具体实施方式 Detailed ways
以下是对以下述中的用语的定义。所谓个人信息是与个人相关的信息,根据包含在该信息中的姓名、出生年月日等其他描述可以识别特定的个人。在个人信息中,包含例如像住址那样,可以容易地与其他信息进行对照,并且可以由此识别特定的个人的信息。另外,所谓个人数据是构成计算机可以容易检索的数据库的、主要是电子方式下的个人信息的部分。The following are definitions of terms used in the following. The so-called personal information is information related to an individual, and a specific individual can be identified based on the name, date of birth, and other descriptions contained in the information. Personal information includes, for example, information that can be easily compared with other information, such as an address, and by which a specific individual can be identified. In addition, the so-called personal data refers to the part of personal information mainly in electronic form that constitutes a database that can be easily searched by a computer.
图1的系统100,表示了本发明的基本结构。101是匿名ID发送单元,102是匿名ID,103是匿名ID数据库,104是个人ID数据库,105是匿名ID发行单元,106是匿名ID登录单元,107是管理用匿名ID数据库,108是ID应答单元,109是数据连接单元,110是分割存储个人数据库,111是使用历史数据库,112是连接完毕的数据。The system 100 of FIG. 1 shows the basic structure of the present invention. 101 is an anonymous ID sending unit, 102 is an anonymous ID, 103 is an anonymous ID database, 104 is a personal ID database, 105 is an anonymous ID issuing unit, 106 is an anonymous ID registration unit, 107 is an anonymous ID database for management, and 108 is an
在个人ID数据库104中,存储了用于特定个人的ID(标识符)。匿名ID发行单元105,根据存储在个人ID数据库104中的数据,发行用于在匿名形式下管理的ID。该匿名ID,具有难以从该值中推测出个人ID的性质。匿名ID通过匿名登录单元106被存储在管理用匿名ID数据库107和匿名ID数据库103中。此时,匿名ID登录单元106,使用存储的匿名ID改写分割存储个人数据库110的存储完毕的数据。匿名ID发送单元101,根据从系统的外部发出的请求,将存储在匿名ID数据库103中的匿名ID102发送到系统100的外部。In the
分割存储个人数据库110,是通过个人ID和匿名ID管理个人数据的数据库。分割存储个人数据库110,存储以发送来的匿名ID102为关键字的个人数据,例如购买历史这样的数据,另外,还存储以ID数据库104中存储的个人ID为关键字的姓名、住址等的个人数据。数据连接单元109,连接以匿名ID为关键字的数据和以个人ID为关键字的数据,并作为连接完毕的数据113发送到系统100的外部。所谓连接数据的操作例如是指RDB中的连接运算,在处理个人数据的业务处理程序中作为被称为名册控制的处理而频繁发生。但是,数据连接单元109,只要没有ID应答单元108的确切应答,不会连接数据。ID应答单元108将数据连接单元109发出的请求以及与此对应的应答记录在使用历史数据库111中。The divided storage
本发明,在将存储在分割存储个人数据库中的个人数据的集合附加关联之际,采用了以ID应答单元108的确切应答为必要条件的结构。即,通过ID应答单元108的动作,可以管理和记录个人数据的使用。The present invention employs a configuration that requires an exact response from the
另外,图10的系统1000中,是适于仅使用匿名ID的使用者与许可数据的连接操作或者名册控制的个人数据管理者不同的情况下的结构。在系统1000中,使用ID对应数据应答单元1005代替系统100中的匿名ID应答单元108,使用匿名ID更新历史数据库1004代替管理用匿名ID数据库107。在匿名ID更新历史数据库1004中,存储了匿名ID的更新历史。匿名ID通信单元1002,从匿名ID同步单元1001中获取最新的匿名ID并存储在复制匿名ID数据库1003中。但是,匿名ID通信单元1002并不限于总是为在线状态,即使在离线状态期间,也存在匿名ID发行单元105更新匿名ID的情况。在系统1000中,在将存储在分割存储个人数据库中的个人数据的集合附加关联之际,采用以ID对应数据应答单元1005的确切应答为必要条件的结构。即,通过ID应答单元1005的动作,可以管理和记录个人数据的使用。进而,通过使用匿名ID同步单元1001可以使其具有运用的灵活性,例如,可以使个人数据管理者具有个人数据库104、匿名ID数据库103,使其他系统使用者具有复制匿名ID数据库。In addition, in the
【实施例1】【Example 1】
以下,利用实施方式对本发明进行详细说明。关于每个实施方式,首先表示系统的结构、内部数据、输入数据和输出数据,接下来表示处理顺序。Hereinafter, the present invention will be described in detail using embodiments. Regarding each embodiment, first, the structure of the system, internal data, input data, and output data will be shown, and then the processing sequence will be shown.
图2是表示本发明的小卖店的适用例子的第一实施方式。系统200是使用小卖店的会员卡的会员管理系统,由会员卡201、业务数据生成服务器202、个人数据使用程序204、访问控制服务器208构成。系统200,使用会员卡收集购买历史,并输出积分211、DM(邮寄广告)地址列表212。作为客户端装置的会员卡是在IC芯片中搭载了存储器、寄存器的IC卡,原理上也可以由PDA、移动电话等代替。Fig. 2 is a first embodiment showing an application example of the retail store of the present invention. The
会员卡201,由匿名ID发送单元101、匿名ID数据库103、个人ID数据库104、匿名ID发行单元105、ID应答单元108、使用历史数据库111构成。The
数据300是个人ID数据库104的存储数据,由表示个人ID的字段305、表示使用承诺条件的字段组成。字段305的存储数据321是会员之间不会重复的整数值,在发行会员卡之际,记录数据319被存储在个人ID数据库104中。表示数据301的使用承诺条件的字段为0个以上,在本实施方式中,字段与307、308、309等3个对应。这些字段分别保持是否可以作为DM地址使用个人数据、是否可以在特定个人的分析中使用个人数据、是否可以在不特定个人的统计分析中使用个人数据。在字段307、308、309中,根据会员提供的使用承诺,存储在允许使用个人数据的场合值为OK,在不允许的场合值为NG的内容。The data 300 is stored data in the
数据301是匿名ID数据库103的存储数据,由表示匿名ID的字段306和表示使用承诺条件的字段307、308、309组成。在字段306的存储数据320中,为了便于说明,为了便于理解数据320是数据321生成的值,而设定为“A1001”,但是实际的数据320,是作为以数据321为关键字的HASH值被生成的。用于生成数据320的典型HASH函数中的之一是MD5。在使用这种HASH函数的情况下,数据320取模拟的随机数的值,很难从数据320中推测数据321。The data 301 is the storage data of the
业务数据生成服务器202,由匿名ID登录单元106、管理用匿名ID数据库107、数据连接单元109、分割存储个人数据库110组成。但是,匿名ID登录单元106被构筑在防篡改的装置203内,所以不能随意改写匿名ID登录单元,或从外部自由观测匿名ID登录单元106的内部处理。通常,匿名ID登录单元106在制造的时候就被构筑在防篡改的装置203中。The business
个人数据使用程序204,由购买记录执行单元205、积分管理单元206、购买倾向分析单元207组成。购买商品ID210,是被附加在商品上的JAN代码等的ID,店员使用条形码和FID标签将其从记录器中输入。系统200对输入的购买商品ID210附加匿名ID并进行记录。匿名ID由与记录器连接的会员卡进行发送。购买倾向分析单元207对包含购买历史的个人数据进行分析,并且根据DM的发送输出可以期待购买诱导的会员列表。The personal
访问控制服务器208,具有访问控制单元209,并且控制对附加了关连(形成了名册集)的个人数据的个人数据使用程序204的访问。The
数据302,是管理用ID数据库107的存储数据,并且一个记录数据对应一个会员。每个字段都由与表格301相同的字段组成。个人ID为1001、2001、3001的会员的匿名ID分别是A1001、A2001、A3001。Data 302 is stored data in the
数据303、数据304是分割存储个人数据库110的存储数据。数据303的每个记录是将个人ID305作为关键字的个人数据,并且在新发行会员卡的时候被登录进去。每个记录都由表示个人ID、姓名、住址、年龄的字段305、310、311、312组成。Data 303 and data 304 are stored data of the
数据304的每个记录,是以匿名ID306为关键字的个人数据,并且由购买实绩记录单元205进行登录。每个记录由表示匿名ID的字段306、作为购买历史来表示购买日、购买商品、金额的字段313、314、315组成。在字段313中存储购买实绩记录单元205生成记录的日期。在字段314中存储了根据条形码提供的JAN码或者RFID标签提供的个别购买品代码而确定的购买品的分类。在本发明的原理上,字段314也可以是JAN码或者是个别的购买品代码。在字段315中存储购买品的金额。另外,在构成数据304的记录中存在数据322这种管理积分用的数据。数据322,表示了匿名会员A1001在2004年4月15日为了折扣使用过1500元的积分。Each record of the data 304 is personal data with an
数据316,是使用历史数据库111的存储数据。数据316的每个记录由表示匿名ID、使用日期、使用目的的字段306、317、318组成。数据316的记录由ID应答单元108生成并进行登录。字段317,是ID应答单元108响应来自数据连接单元109的个人数据使用请求的年月日。字段318,是ID应答单元108记录了由数据连接单元109通知的使用目的的内容。Data 316 is stored data in the usage history database 111 . Each record of data 316 is composed of
数据401,是积分管理单元206的输出数据,在典型的使用例子中是被打印成收据。每个记录都由表示匿名ID、累计积分、使用积分、加法积分的字段306、404、405、406组成。字段404表示商品购买后的保留积分。字段405表示商品购买折扣中使用的积分。字段406表示由于购买商品而新加入的积分。Data 401 is the output data of the
数据402是购买倾向分析单元207的输出数据,在典型的使用例子中,是DM的收件人姓名信封的印刷数据。每个记录由表示DM发送处理所必需的个人数据的字段、表示分析结果的字段组成。字段306、313、314分别表示个人ID、姓名、住址,字段407表示对肉类的商品导购的应答率的预测值。表示字段407这种分析结果的字段也可以在两个以上。作为数据402的使用例子,有在将肉类的商品导购DM发送到某些人数的会员的情况下,优先选择可以期待诱发购买行动的会员等情况。The data 402 is the output data of the purchase
以上是第一实施方式的结构、内部数据、输入数据和输出数据。接下来,根据顺序图对处理过程进行说明。在各顺序图中,终点,涂黑的三角形表示过程调出,例如,处理701即是。表示在相应的过程调出中,在处理结束之前调出方(起始侧)不执行下面的处理。终点,棒状的箭头线表示非同步型的通信,例如处理714即是。表示在非同步型的通信中并行执行处理,发送侧(起始侧)不等待通信处理结束就执行下面的处理。The above are the configuration, internal data, input data, and output data of the first embodiment. Next, the processing procedure will be described based on the sequence diagram. In each sequence diagram, a blacked-out triangle at an end point indicates a procedure call, for example, processing 701 is. Indicates that in the corresponding procedure call, the caller (starting side) does not execute the following processing until the processing ends. At the end point, a stick-shaped arrow line indicates an asynchronous type of communication, such as
跨越会员卡201和业务数据生成服务器202生成的处理,在相互认证会员卡201和业务数据服务器202之后启动,另外,在处理期间,会员卡201和业务数据生成服务器202的通信路径,由物理的、加密的确切的安全机构进行保护。在相互认证、通信路径保护的单元中使用周知的技术。The process generated across
顺序500,表示在系统200中登录匿名ID的处理的流程。匿名ID的登录处理,在新发送会员卡的时候和ID应答单元108应答与匿名ID被附加关连的个人ID的时候,被执行。在会员卡与读卡器连接,且相互认证和通信路径确立结束时,则在处理501中,匿名ID登录单元106生成随机的正整数值r,向匿名ID发行单元105请求与r一起发行匿名ID。
接下来,在处理502中,匿名ID发行单元105,生成由字段306、307、308、309组成的m个记录数据。在字段307、308中,存储记录数据319的值,并且所有的记录的值都相同。字段306的匿名ID值,是根据MD5等的HASH函数h(i+r+m)得到的、相互不同的M个HASH值。这里,i是数据321的个人ID,m是1以上M以下的连续整数(m=1,2,...,M-1)。M是取在发行卡的时候赋予的1以上整数的任意参数,其由发行会员卡之际会员承诺的条件和购买实绩数据的使用方式预先决定好的。虽然在本实施方式中为了进行积分管理而使M=1,例如仅在收费的目的下使用购买实绩数据的情况下,也可以使M≥2。Next, in
这样,由于HASH函数的关键字具有随机数值r、且匿名ID发行单元105被存储在防篡改的装置中,所以,即使在使用系统200的小卖店决定了个人ID的情况下,也可以防止从个人ID中推测匿名ID。In this way, since the key of the HASH function has a random value r, and the anonymous
一旦结束处理502,则匿名ID发行单元105,作为处理501的过程调出的返回值,将处理502中新生成的记录数据和过去发行的匿名ID的数据320发送到匿名ID登录单元106中。在没有过去发行的匿名ID而数据320为空的情况下,发送表示缺损的代码来取代数据320。Once processing 502 ends, anonymous
然后,匿名ID登录单元106,判断进行了登录请求的匿名ID是否与在107中登录完毕的匿名ID冲突,并且在检测出了冲突的情况下从处理501重新进行。在到达了预先决定的次数以上的情况下,系统处理例外后结束顺序500。但是,在计算方法中包含初始值敏感性的不可逆的单向函数MD5这样的HASH函数中,HASH函数冲突的可能性极其罕见,所以,实际上可以期待在本实施方式的过程中充分发挥作用。如果没有被检测出冲突则进入处理503,通知匿名ID登录单元106接收到匿名ID发行单元105中生成的ID的事实。Then, the anonymous
在处理504中,匿名ID发行单元105,在匿名ID数据库103中追加生成的记录数据。也可以根据需要来削除在匿名ID数据库103中存储完毕的记录数据。In process 504 , anonymous
接下来,进入处理505,匿名ID登录单元106,作为处理501的返回值在管理用匿名ID数据库107中追加接收到的记录数据。Next, proceeding to
在处理506中,匿名ID登录单元106,暂时进入等待状态。对于连接了下一个会员卡的场合,执行处理501。在进入等待状态后经过了T秒以上,或者从会员卡中的接收完毕而未登录的新匿名ID不足K·M个的情况下,执行处理507。这里,K为取1以上的整数的任意参数,在希望在处理507一次处理多个会员卡的匿名ID的情况下,将希望的会员卡的个数指定为K。T是超时的参数,用秒单位指定大于0的实数值。In
在处理507中,匿名ID登录单元106,从分割存储个人数据库中检索在处理503中接收到的以往发行完毕的匿名ID,并用新生成的匿名ID进行替换。在M≥2的情况下,对每个替换对象的记录随机选择新的匿名ID。In
以上是顺序500的处理。The above is the processing of the
顺序600,表示了使用了匿名ID的购买实绩记录的处理以及其后续的积分更新的处理流程。购买实绩记录单元205和积分管理单元206,是从记录器中调出的程序,在典型例中,顺序600用在记录器的合计计算出了总计额之后启动。以下,假定会员卡通过处于系统200外部的记录器606与系统200连接,另外,在记录器606中还暂时保存了结算中的商品ID。
在处理601中,首先,购买实绩记录单元205向会员卡201请求匿名ID。接下来,处于会员卡201中的匿名ID发送单元101,参照匿名ID数据库103,来从m个匿名ID中随机取出1个,并发送到记录器606中。In
在处理602中,将记录器606暂时保持的商品ID和处理601下接收到的匿名ID发送到购买实绩记录单元205中。In
在处理603中,购买实绩记录单元205形成数据304的形式的新记录数据,并存储到分割存储个人数据库107。In
如果购买实绩的记录结束,则记录器606通过处理604将处理601中接收到的匿名ID发送到积分管理单元206,并启动积分计算处理。When the recording of the actual purchase results is completed, the
在处理605中,积分管理单元206,检索将接收到的匿名ID作为关键字存储到分割存储个人数据库110中的数据304,并算出累计积分。积分计算方法虽然有很多种,但是,例如根据过去使用积分的合计和最近一年间的购买品的金额合计,计算可使用的累计积分。一旦结束处理605,则作为处理604的过程调出的结果记录器606获取累计积分。In
在处理607中,记录器606根据累计积分、预算中的商品数据、有无积分使用的数据生成数据401,并且输出到收据和记录器的画面中。In
以上是顺序600的处理。The above is the processing of the
顺序700表示了将个人ID管理的数据303和用匿名ID管理的数据304结合起来使用情况下的处理流程,使用购买倾向分析单元207来生成DM地址列表之际被启动。在顺序7700中,如果购买倾向分析单元207,请求分析用的个人数据,则接下来通过匿名ID判定获得使用承诺的会员,数据连接单元进入会员卡连接等待状态。如果在该状态下连接带有该匿名ID的会员卡,则特定个人ID的处理启动,并且,购买倾向分析单元207得到分析用数据。顺序700的详情如下所述。
首先,购买倾向分析单元207,在处理701中请求分析数据。具体地说,购买倾向分析单元207对业务数据生成服务器内的访问控制单元209,附加将DM发送列表生成所需的数据名(表名、字段名)作为参量提供,调出处理701。在DM发送列表生成中请求数据303、304的数据名和字段名。First, the purchase
然后进入处理702,访问控制单元209,从请求了分析数据的程序种类中判定个人数据的使用目的。请求程序就是购买倾向分析单元207,决定为使用目的=DM发送。另外,利用这里决定的使用目的,访问控制单元209判定是否也可以使用请求的数据名,在拒绝使用的情况下,作为处理701的返回值将伪的值发送到购买倾向分析单元207中。在允许的情况下,由处理703发送数据连接请求,作为返回值将真值返回到购买倾向分析单元207中。Then, proceeding to
在处理703中,数据连接单元109进入与会员卡通信的等待状态中。处理704、705、706,对在从数据连接单元109进入等待状态后的X秒以内连接的所有会员卡逐次被执行。以下,为了便于说明,对一个会员卡的处理流程进行说明。In
如果会员卡与系统200连接并确立通信路径,则启动处理704,数据连接单元109首先从ID应答单元108中接收匿名ID,并参照存储在管理用匿名ID数据库107中的数据302来进行使用承诺的判定。在DM发送为OK的情况下进入处理705,在NG的情况下,数据连接单元109再次进入等待状态。If the membership card is connected with the
在处理705中,数据连接单元109将使用目的发送到ID应答单元108,并且请求个人ID。In
在处理706中,ID应答单元108使用存储在匿名ID数据库106中的使用承诺,判定接收到的使用目的是否是允许的,接下来,ID应答单元108传达向匿名ID发行单元105请求个人ID的事实。接下来,在存储在使用历史数据库111中的数据316中追加新的记录。接下来,匿名ID发行单元105向匿名ID登录单元106请求更新匿名ID。In
从处理707到711,执行顺序500中的从处理501到505相同的处理,并将新的匿名ID登录在分割存储个人数据库110中。From processing 707 to 711 , the same processing as from processing 501 to 505 in
在处理712中,数据连接单元109发送在处理705中请求的个人ID和在处理705的时刻使用的M个匿名ID,接下来,数据连接单元109进入用于变更分割个人数据库716的等待状态。In
在处理713中,数据连接单元109使用处理712中接收到的个人ID、匿名ID并生成分析用数据。抽出具有存储在分割存储个人数据库的数据303中的该个人ID的记录。另外,抽出具有存储在数据304中的该匿名ID的记录,并且将各记录的匿名ID替换对应的个人ID。In
在处理714中,数据连接单元109,非同步地将处理713中生成的分析用数据发送到购买倾向分析单元207中。In
在处理715、716中,执行与顺序500的处理506、507相同的处理,并且更新存储在分割存储个人数据库109中的匿名ID。In
另一方面,购买倾向分析单元207,在通过处理714接收了分析用数据的预先指定的数据量被接收到的时候,启动分析处理,并在处理718中作为分析结果输出数据402。On the other hand, the purchase
这样,本发明的特征在于,在使用历史数据库111中残留个人数据的使用记录,在本实施方式中,可以通过让店铺内的终端和与PC连接的读卡器读取会员卡,可以进行参照。In this way, the present invention is characterized in that the use history of personal data remains in the use history database 111. In this embodiment, the membership card can be read by a terminal in the store and a card reader connected to a PC, and can be referred to. .
另外,图2中的个人数据使用程序204,典型地是存储在业务数据服务器202和通过网络连接的计算机中。In addition, the personal
这里,图2,使用功能块进行了说明,但是使用了这些功能块的处理,是通过硬件、软件或者它们的结合来实现的。Here, FIG. 2 demonstrates using functional blocks, but processing using these functional blocks is realized by hardware, software, or a combination thereof.
亦即,图中的计算机、服务器、卡等作为硬件,至少具有任意CPU和存储器、其他LSI中的任意一个,例如,被装载在存储器中的购买实绩记录单元205、积分管理单元206、购买倾向分析单元207等的程序由CPU来执行,由此,实现处理。另外,个人数据使用程序204,也可以存储在与业务数据生成服务器202和相同的计算机中。That is, the computer, server, card, etc. in the figure have at least any CPU, memory, and any one of other LSIs as hardware, for example, the purchase
【实施例2】[Example 2]
接下来,对图8中的本发明的第二实施方式进行说明。图8的系统800是用会员卡外部的系统来代理匿名ID处理、使用历史记录处理的情况下的结构。会员卡201仅由个人ID数据库104组成,ID管理代理服务器801,由匿名ID发送单元101、匿名ID数据库103、匿名ID发行单元105、ID应答单元108组成,并在ID应答单元108中安装了有效ID判定单元802。使用历史管理服务器由使用历史数据库111、使用历史输出单元803组成,并与使用历史显示终端804连接。业务数据生成服务器202、个人数据使用程序与系统200的相同。Next, a second embodiment of the present invention shown in FIG. 8 will be described. The
数据900是存储在匿名数据库105中的数据,除了表示有效期的字段904以外,与数据301相同。在有效期的字段值中,在匿名ID发行单元105生成数据900之际,提供会员的指定值或者发行会员卡时的默认值。数据901是存储在匿名管理ID数据库107中的数据,由与900相同的字段组成。除此以外的数据与系统200的相同。
因为系统800将匿名ID发行处理、使用历史记录处理委托给了代理服务器,所以即使在会员卡没有与系统连接的情况下,也可以进行积分的计算和DM地址列表的生成。并且,有效ID判定单元802具备判定匿名ID的有效期限和有效使用次数的功能,可以防止没有到店的会员的个人数据任意继续使用。Since the
以上实施方式中的系统200、800,是以适用于小卖店中的会员卡使用系统为前提的,但是,也可以在会员卡的IC芯片上装载存储器、处理器,原理上也可以由PDA、移动电话等进行代替。因此,本发明并不局限于面向小卖店的会员卡使用系统。另外,业务数据生成服务器202、个人数据使用程序204,也可以通过网络连接,因此,本发明也适用于通过网络的个人数据使用业务的委托。例如,在委托企业中配置系统200或者800中的业务数据生成服务器200,在接受委托企业中配置个人数据使用程序204,由此,委托企业可以监视接受委托企业的个人数据使用,并且进行控制。The
另外,图8中的个人数据使用程序204,典型地被存储在通过网络和业务数据服务器202连接的计算机中。In addition, the personal
这里,图8,使用功能块进行了说明,但是,使用了这些功能块的处理,也可以通过硬件、软件、或其组合来实现。Here, FIG. 8 demonstrates using functional blocks, but processing using these functional blocks can also be realized by hardware, software, or a combination thereof.
就是说,图中的计算机、服务器、卡等,作为硬件,至少具有任意的CPU和存储器、其他LSI中的任意一个,例如,被装载到存储器中的购买实绩记录单元205、积分管理单元206、购买倾向分析单元207等程序由CPU执行,由此,实现处理。另外,个人数据使用程序204,也可以被存储在与业务数据生成服务器202相同的计算机中。That is to say, the computer, server, card, etc. in the figure have at least any CPU, memory, and any other LSI as hardware, such as purchase
【实施例3】[Example 3]
接下来,对图11中的本发明的第三实施方式进行说明。系统1100,具备会员卡1101、管理卡1102、业务数据生成服务器1106、访问控制服务器208、个人数据使用程序204。是在小卖店中,消费者持有会员卡1101,个人数据管理者持有管理卡1102的情况下的构成的例子。消费者在购买商品的时候,使用会员卡1101蓄积积分或者使用积分。在消费者蓄积·使用积分的时候,处于个人数据使用程序204中的购买实绩记录单元、积分管理单元仅对匿名ID管理的数据进行处理。Next, a third embodiment of the present invention shown in FIG. 11 will be described. The
另外,图11中的个人数据使用程序204,典型地被存储在通过网络和业务数据服务器1106连接的计算机中。In addition, the personal
这里,图11,使用功能块进行了说明,但是,使用了这些功能块的处理也可以通过硬件、软件、或其组合来实现。Here, FIG. 11 demonstrates using functional blocks, but processing using these functional blocks can also be realized by hardware, software, or a combination thereof.
就是说,图中的计算机、服务器、卡等,作为硬件,至少具有任意的CPU和存储器、其他LSI中的任意一个,例如,被装载到存储器中的购买实绩记录单元205、积分管理单元206、购买倾向分析单元207等程序由CPU执行,从而实现处理。另外,个人数据使用程序204,也可以被存储在与业务数据生成服务器1106相同的计算机中。That is to say, the computer, server, card, etc. in the figure have at least any CPU, memory, and any other LSI as hardware, such as purchase
购买倾向分析单元207,虽然使用了由匿名ID管理的数据、由个人ID管理的姓名、住址等数据,但是,仅在有管理卡1102的适当的应答的时候,才可以将这些数据附加关联后来使用。Although the purchase
会员卡1101,由复制匿名ID数据库1003、匿名ID通信单元1002组成。管理卡103由ID数据应答单元1005组成,个人ID数据库104、匿名ID数据库103与系统200的相同。业务数据生成服务器1106,由存储在防篡改装置中的匿名ID同步单元1001、匿名ID更新历史数据库1004、匿名ID登录单元106、管理用匿名ID数据库107、数据连接单元109、分割存储个人数据库110组成。
匿名ID更新历史数据库1004,在仅管理卡的持有者可以访问的形态下即可,故也可以通过保存在管理卡中的加密密钥进行加密,然后设置在防篡改装置的外部。The anonymous ID
匿名ID登录单元106、管理用匿名ID数据库107、数据连接单元109、分割存储个人数据库110、访问控制服务器208、个人数据使用程序204的结构与系统200的相同。The configuration of the anonymous
图12表示了系统1100中使用的数据结构。表格1200被存储在匿名ID更新历史数据库1004中。各行的记录数据就表示一次更新的历史,字段1201是更新前的匿名ID,字段1202是更新后的匿名ID。在图示的例子中,表示:A1001是对个人ID“1001”最初发行的匿名ID,A1002是接下来发行的匿名ID。记录的排列顺序是更新发生的顺序。Figure 12 shows the data structures used in the
在本实施方式中,如果存在表格1200,则可以进行整体的处理,但如果表格1200的记录数量非常大,则匿名ID同步单元1001的处理效率在实际应用上就成了问题。用来回避这点的实现方法之一,是预先从数据库中将表格1200读入到同步ID同步单元1001中,并且以1203所示的数据结构在存储器上展开。包含在表格中的数据,被分割保持在高速访问区域1204、连续访问区域1205。在典型的例子中,在高速访问区域1204中提供2分树和HASH表格等检索时间消耗优良的数据结构,而在连续访问区域1205中提供线性列表、阵列等存储器消耗优良的数据结构。In this embodiment, if the table 1200 exists, the overall processing can be performed, but if the number of records in the table 1200 is very large, the processing efficiency of the anonymous
图13所示的顺序1300,表示了:连接由分割存储个人数据库110中的个人ID管理的数据303、和由匿名ID管理的数据304,通过购买倾向分析单元207使用该连接数据的情况下的处理的流程。The sequence 1300 shown in FIG. 13 shows: the data 303 managed by the individual ID in the
首先,购买倾向分析单元207,在处理701请求分析数据,并开始顺序1300。处理701、702、703、704与顺序700的处理相同。First, the purchase
继处理704之后,数据连接单元109在处理1301中对管理卡1102请求ID对应数据。收到请求的管理卡1102在处理1302中还对匿名ID登录单元106请求更新匿名ID。匿名ID登录单元106在处理1303中生成随机数,在处理1304中将随机数发送给管理卡。管理卡1102在处理1305中执行与处理708相同的处理,以随机数和个人ID作为关键字发行匿名ID。接下来,管理卡1102,在处理1306将发行的匿名ID发送到匿名ID登录单元106,匿名ID管理单元106,若与现存的匿名ID没有重复则将接收到的匿名ID登录到匿名ID更新历史数据库1004中。管理卡1102,如果一旦从匿名ID登录单元106中接收在处理1308中更新结束的通知,则在处理1309中将发行的匿名ID存储到匿名ID数据库103中。Following the process 704 , the
以上匿名ID的更新处理结束,管理卡1102在处理1310将更新前的匿名ID和个人ID的ID对应数据返回到数据结合单元109中。ID对应数据是以被分割为阵列,或者一块的比特串的一个数据的等的、管理卡可处理的数据形式,存储了匿名ID和更新前的匿名ID的数据。接下来,数据连接单元109,执行与顺序700相同的处理713,并抽取分析用的数据。The updating process of the above anonymous ID ends, and the
接下来,数据连接单元109,在处理1311中向匿名ID登录单元请求更新分割存储个人数据库,匿名ID登录单元106,执行与顺序700相同的处理716,然后系统移到处理1312。Next, the
但是,根据管理卡1102的处理能力和分割存储个人数据库110的处理能力的平衡,对更新请求无论怎样都先发送716处理,而汇集几个更新请求延迟执行有时可以有效节约时间。本发明在原理上,可以容易地应对这种处理。在这种情况下,在处理713中,参照匿名ID匿名更新数据库1004中的更新历史,关于与某人ID对应的过去匿名ID各自来生成ID对应数据,并进行连接处理。另外,在处理716中,在接收到系统使用者预先确定了的个数的接收请求之前,无论怎样都移到下一个处理1312。在到达该次数的情况下,参照匿名ID更新历史数据库,并且检查在分割存储个人数据库110还有必要更新的匿名ID,在执行ID更新处理之后进入处理1312。However, according to the balance between the processing capability of the
在处理1312中,数据连接单元109,将在处理713抽出的数据发送到访问控制服务器208侧。接下来,访问控制服务器208,作为在处理701请求的分析数据、发送杂购买倾向分析单元207接收到的连接数据。接下来,购买倾向分析单元207,执行与顺序700相同的处理717、718,并输出分析结果。In process 1312,
接下来,图14表示使用会员卡情况下的顺序。顺序1400,表示了在进行使用了与顺序600相同的匿名ID的购买实绩的登录的情况下,用于会员卡1101获得应答记录器606的匿名ID的处理。在处理1401中,记录器向匿名ID同步单元1001请求匿名ID,接下来,匿名ID同步单元1001,在处理1402、1403中获得存储在会员卡1101中的匿名ID。在处理1404中,匿名ID同步单元1001确认将匿名ID更新历史数据库1004中的表格1200展开到了存储器上的数据1203。在直接确认表格1200的情况下,首先将在处理1403所获得的匿名ID作为关键字记录检索来进行检查。在利用数据1203的场合,首先利用高速访问区域来确认是否与老的匿名ID符合,接下来,确认顺序访问区域,由此,来实现处理。Next, FIG. 14 shows the procedure in the case of using a membership card. Sequence 1400 shows the process for the
如果在更新历史ID数据库1004中存在新的匿名ID,则在处理1405、1406中将会员卡1101中新的匿名ID,覆盖存储在复制匿名ID数据库1003中。接下来,匿名ID同步单元1001,在处理1408中,从匿名ID更新历史数据中去除不需要的历史数据,并且在处理1049中将最新的匿名ID返回到记录器中。If there is a new anonymous ID in the update
以上,是本发明的第三实施方式。这样,通过使用匿名ID同步单元1001,并用具有数据的连接权限的管理卡和具有匿名ID的复制权的会员卡,从而使得实施方式1、2所述的数据连接控制变得容易。The above is the third embodiment of the present invention. In this way, the data connection control described in
另外,在本发明的第三实施方式中,通过采用在系统1100中将所有的ID对应数据加密后而使业务数据服务器1106持有的结构,也可以容易地得到相同的效果。在这种情况下,管理卡1102具有公用密钥,而无需个人ID数据库104、匿名ID数据库103。管理卡内的ID对应数据应答单元1005,代替ID对应数据来应答公用密钥,从而使业务数据生成服务器1106具有匿名ID发行单元105。在采用这样的结构的情况下,在处理1302中转交加密密钥,在处理1303中在匿名ID登录单元106对ID对应数据进行解密之后,进行一系列的处理。在处理1307中,匿名ID登录单元106将更新完毕的匿名ID作为新的ID对应数据构成,并且在由公用密钥加密之后进行保存。在处理1310中,应答更新前的ID对应数据。In addition, in the third embodiment of the present invention, by employing a configuration in which all ID correspondence data is encrypted in the
可以适用于处理被电子化的个人信息、医疗信息、公文等隐秘性高的数据的数据库系统。It can be applied to database systems that handle highly confidential data such as digitized personal information, medical information, and official documents.
Claims (19)
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004079453 | 2004-03-19 | ||
| JP2004079453 | 2004-03-19 | ||
| JP2004-079453 | 2004-03-19 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN1670746A CN1670746A (en) | 2005-09-21 |
| CN1670746B true CN1670746B (en) | 2012-04-11 |
Family
ID=35042004
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN2005100554268A Expired - Fee Related CN1670746B (en) | 2004-03-19 | 2005-03-17 | Register control method |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US7814119B2 (en) |
| CN (1) | CN1670746B (en) |
Families Citing this family (35)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9282081B2 (en) | 2005-07-28 | 2016-03-08 | Vaporstream Incorporated | Reduced traceability electronic message system and method |
| US7610345B2 (en) * | 2005-07-28 | 2009-10-27 | Vaporstream Incorporated | Reduced traceability electronic message system and method |
| DE102006012311A1 (en) * | 2006-03-17 | 2007-09-20 | Deutsche Telekom Ag | Digital data set pseudonymising method, involves pseudonymising data sets by T-identity protector (IP) client, and identifying processed datasets with source-identification (ID), where source-ID refers to source data in source system |
| JP4812508B2 (en) * | 2006-05-12 | 2011-11-09 | 富士通株式会社 | System that handles presence information |
| US8024762B2 (en) * | 2006-06-13 | 2011-09-20 | Time Warner Cable Inc. | Methods and apparatus for providing virtual content over a network |
| EP1956512A1 (en) * | 2007-02-12 | 2008-08-13 | PD-Gaus Programmier- und Datenservice GmbH | Method for cryptographic data encoding |
| US8917165B2 (en) * | 2007-03-08 | 2014-12-23 | The Mitre Corporation | RFID tag detection and re-personalization |
| JP5300206B2 (en) * | 2007-04-02 | 2013-09-25 | キヤノン株式会社 | Information processing apparatus, function restriction method, storage medium, and program |
| US20080281757A1 (en) * | 2007-05-07 | 2008-11-13 | Yahoo! Inc. | Trusted privacy information management |
| US8423479B2 (en) * | 2007-05-07 | 2013-04-16 | Yahoo! Inc. | Trusted third party clearing house for lead tracking |
| US9223884B2 (en) * | 2007-11-29 | 2015-12-29 | Sap Se | Resource identifier personalization |
| US8862877B2 (en) * | 2008-08-12 | 2014-10-14 | Tivo Inc. | Data anonymity system |
| EP2166484A1 (en) * | 2008-09-19 | 2010-03-24 | SCP Asclépios | Method of accessing personal information, such as a personalised medical record, using a local generation agent |
| CN102055749B (en) * | 2009-11-05 | 2016-03-30 | 中兴通讯股份有限公司 | electronic bulletin board management method and system |
| CN102055748B (en) * | 2009-11-05 | 2016-08-03 | 中兴通讯股份有限公司 | electronic bulletin board management method and system |
| US8626749B1 (en) * | 2010-04-21 | 2014-01-07 | Stan Trepetin | System and method of analyzing encrypted data in a database in near real-time |
| US9946810B1 (en) | 2010-04-21 | 2018-04-17 | Stan Trepetin | Mathematical method for performing homomorphic operations |
| US12045364B1 (en) | 2010-04-21 | 2024-07-23 | Stanley Trepetin | Mathematical method for performing homomorphic operations |
| FR2960671B1 (en) * | 2010-06-01 | 2020-01-10 | Institut Telecom-Telecom Paris Tech | METHOD FOR SECURING DIGITAL DATA AND IDENTITIES IN PARTICULAR WITHIN PROCESSES USING INFORMATION AND COMMUNICATION TECHNOLOGIES |
| CN102316080B (en) * | 2010-06-30 | 2016-06-01 | 百度在线网络技术(北京)有限公司 | Support center authentication service anonymous authentication function under same main territory |
| JP5427825B2 (en) * | 2011-04-19 | 2014-02-26 | 株式会社日立製作所 | Kana system |
| JP5570543B2 (en) * | 2012-02-24 | 2014-08-13 | 株式会社Nttドコモ | Information processing apparatus, service providing system, service providing method, and program |
| JP5942634B2 (en) | 2012-06-27 | 2016-06-29 | 富士通株式会社 | Concealment device, concealment program, and concealment method |
| US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
| JP5939580B2 (en) * | 2013-03-27 | 2016-06-22 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Name identification system for identifying anonymized data, method and computer program therefor |
| KR102144509B1 (en) * | 2014-03-06 | 2020-08-14 | 삼성전자주식회사 | Proximity communication method and apparatus |
| GB2534913B (en) | 2015-02-05 | 2021-08-11 | Fujitsu Ltd | System, method, and program for storing and controlling access to data representing personal behaviour |
| CN106909811B (en) | 2015-12-23 | 2020-07-03 | 腾讯科技(深圳)有限公司 | Method and device for processing user identification |
| US10460367B2 (en) * | 2016-04-29 | 2019-10-29 | Bank Of America Corporation | System for user authentication based on linking a randomly generated number to the user and a physical item |
| US10268635B2 (en) | 2016-06-17 | 2019-04-23 | Bank Of America Corporation | System for data rotation through tokenization |
| US11106820B2 (en) * | 2018-03-19 | 2021-08-31 | International Business Machines Corporation | Data anonymization |
| WO2019196721A1 (en) * | 2018-04-11 | 2019-10-17 | Beijing Didi Infinity Technology And Development Co., Ltd. | Methods and apparatuses for processing data requests and data protection |
| US11489834B1 (en) | 2018-10-10 | 2022-11-01 | Diem Ai, Llc | Systems and methods for an entity to control information exchange |
| US11003789B1 (en) * | 2020-05-15 | 2021-05-11 | Epsilon Data Management, LLC | Data isolation and security system and method |
| CN113204724B (en) * | 2021-04-30 | 2024-05-14 | 北京达佳互联信息技术有限公司 | Method, device, electronic equipment and storage medium for creating interaction information |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5862325A (en) * | 1996-02-29 | 1999-01-19 | Intermind Corporation | Computer-based communication system and method using metadata defining a control structure |
| CN1216656A (en) * | 1996-04-15 | 1999-05-12 | 迪吉罗格公司 | System and method for efficiently transmitting information |
| CN1475069A (en) * | 2000-11-21 | 2004-02-11 | �Ҵ���˾ | Anonymous access to the service |
Family Cites Families (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5961593A (en) * | 1997-01-22 | 1999-10-05 | Lucent Technologies, Inc. | System and method for providing anonymous personalized browsing by a proxy system in a network |
| US5923842A (en) * | 1997-03-06 | 1999-07-13 | Citrix Systems, Inc. | Method and apparatus for simultaneously providing anonymous user login for multiple users |
| US6463533B1 (en) * | 1999-04-15 | 2002-10-08 | Webtv Networks, Inc. | System for generating site-specific user aliases in a computer network |
| US6734886B1 (en) * | 1999-12-21 | 2004-05-11 | Personalpath Systems, Inc. | Method of customizing a browsing experience on a world-wide-web site |
| US6711682B1 (en) * | 2000-02-09 | 2004-03-23 | Microsoft Corporation | Online service registration system and method |
| US7203315B1 (en) * | 2000-02-22 | 2007-04-10 | Paul Owen Livesay | Methods and apparatus for providing user anonymity in online transactions |
| EP1133188A3 (en) * | 2000-02-23 | 2004-11-24 | Sony Corporation | Information processing apparatus, network system, recording medium |
| JP2001357130A (en) | 2000-06-13 | 2001-12-26 | Hitachi Ltd | Medical information management system |
| US20020002545A1 (en) * | 2000-06-29 | 2002-01-03 | Resneck James D. | Electronic money transaction device and method |
| US6738808B1 (en) * | 2000-06-30 | 2004-05-18 | Bell South Intellectual Property Corporation | Anonymous location service for wireless networks |
| AU2002226879A1 (en) * | 2000-10-24 | 2002-05-06 | Doubleclick Inc. | Method and system for sharing anonymous user information |
| US7640187B1 (en) * | 2001-03-30 | 2009-12-29 | Novell, Inc. | Anonymous shopping transactions on a network through information broker services |
| JP2003108846A (en) * | 2001-09-28 | 2003-04-11 | Fujitsu Ltd | Sales promotion method and sales promotion device |
| US7472423B2 (en) * | 2002-03-27 | 2008-12-30 | Tvworks, Llc | Method and apparatus for anonymously tracking TV and internet usage |
| FR2870656A1 (en) * | 2004-05-18 | 2005-11-25 | France Telecom | METHOD OF PAYMENT ANONYMOUS AND SECURE ON THE INTERNET AND MOBILE |
-
2005
- 2005-03-16 US US11/080,641 patent/US7814119B2/en not_active Expired - Fee Related
- 2005-03-17 CN CN2005100554268A patent/CN1670746B/en not_active Expired - Fee Related
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5862325A (en) * | 1996-02-29 | 1999-01-19 | Intermind Corporation | Computer-based communication system and method using metadata defining a control structure |
| CN1216656A (en) * | 1996-04-15 | 1999-05-12 | 迪吉罗格公司 | System and method for efficiently transmitting information |
| CN1475069A (en) * | 2000-11-21 | 2004-02-11 | �Ҵ���˾ | Anonymous access to the service |
Also Published As
| Publication number | Publication date |
|---|---|
| CN1670746A (en) | 2005-09-21 |
| US7814119B2 (en) | 2010-10-12 |
| US20050283621A1 (en) | 2005-12-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN1670746B (en) | Register control method | |
| US11520922B2 (en) | Method for personal data administration in a multi-actor environment | |
| CN114026823B (en) | Computer system for processing anonymous data and method of operating the same | |
| US20190295102A1 (en) | Computer architecture incorporating blockchain based immutable audit ledger for compliance with data regulations | |
| US8613107B2 (en) | System, method and apparatus for electronically protecting data associated with RFID tags | |
| JP4639676B2 (en) | Rental server system | |
| WO2013150041A1 (en) | Online-id-handling computer system and method | |
| JP4396490B2 (en) | Name identification control method | |
| EP3940611B1 (en) | Personal information management system, personal information management device, and personal information management method | |
| JP3705439B1 (en) | Personal information search program, personal information management system, and information processing apparatus with personal information management function | |
| WO2022248849A1 (en) | Blockchain, method for transmitting information between nodes of the blockchain, and methods for configuring and quering the blockchain | |
| CN113498592B (en) | Method and system for digital property authentication and management | |
| Ciaburro | Benefits and use of blockchain technology to support supply chain during COVID-19 | |
| JP6342094B1 (en) | Information processing system, information processing method, and program | |
| CN118504036A (en) | Enterprise data desensitization management and control method, device, equipment and readable storage medium | |
| JP4247012B2 (en) | Offline customer information management system | |
| Hrecska-Kovacs | Health Law Implications of the Use of Blockchain Technology | |
| JP2005196699A (en) | Personal information management system | |
| JP2005258495A (en) | Database system with personal information access record / disclosure function | |
| CN116508290A (en) | Computer-implemented systems and methods | |
| KR102686839B1 (en) | Public my data management system | |
| CN101470781A (en) | Handling restriction information management system, handling restriction information management method and handling restriction information management program | |
| JP6130888B2 (en) | Personal information protection sales support system | |
| JP6685118B2 (en) | Personal information protection / use server | |
| JP7765948B2 (en) | Asset management system and asset management method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| C14 | Grant of patent or utility model | ||
| GR01 | Patent grant | ||
| CF01 | Termination of patent right due to non-payment of annual fee | ||
| CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120411 Termination date: 20190317 |